CASO DE ESTUDIO DE COMUNICACIONES SEGURAS SOBRE REDES MÓVILES AD HOC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CASO DE ESTUDIO DE COMUNICACIONES SEGURAS SOBRE REDES MÓVILES AD HOC"

Transcripción

1 CASO DE ESTUDIO DE COMUNICACIONES SEGURAS SOBRE REDES MÓVILES AD HOC Autor: Sergio Hernán Rocabado Moreno Director: Javier Diaz (UNLP) Codirector: Daniel Arias Figueroa (UNSa) Tesis presentada para obtener el grado de Magister en Redes de Datos Facultad de Informática Universidad Nacional de La Plata Diciembre de 2013

2 Dedico este trabajo a Prudencio y Lila, Gracias por todo abuelitos!!

3 INDICE DE CONTENIDO Capítulo 1: Introducción Descripción Motivación Objetivos Estructura de la tesis... 4 Capítulo 2: Redes Móviles Ad Hoc Definición Clasificación Características Debilidades Perfiles de los nodos Comportamientos no deseados Encaminamiento en redes ad hoc Protocolos de encaminamiento reactivos y proactivos Encaminamiento salto a salto y en origen AODV - Ad hoc On Demand Distance Vector DSR - Dynamic Source Routing for Protocol Mobile Ad hoc Networks Aspectos de seguridad en redes móviles ad hoc Definición de Seguridad Atributos de la seguridad en redes móviles ad hoc Confidencialidad Autenticación Integridad No repudio Disponibilidad y Supervivencia Anonimato y Privacidad Control de acceso y Autorización Mecanismos de seguridad Capítulo 3: Seguridad en Redes Móviles Ad Hoc Ataques Clasificación de los atacantes Clasificación general de los ataques Ataques pasivos Ataques activos Clasificación de los ataques a MANET por capa del modelo OSI Ataques en capa física Ataques en capa de enlace Ataques en capa de red Ataques en capa de transporte Ataques en capa de aplicación Ataques multi-capa... 27

4 3.1.4 Clasificación de los ataques a un nodo ad hoc Ataques invasivos Ataques de software Ataques por canales secundarios (side-channels) Medidas de seguridad Sistemas de gestión de claves Clasificación de los sistemas de gestión de claves Sistemas de gestión de claves asimétricas Seguridad en el encaminamiento Protocolos de encaminamiento seguros Sistemas de detección de intrusiones (IDS) Arquitecturas Autónomas Arquitecturas Cooperativas Arquitecturas Jerárquicas Sistemas de tolerancia a intrusiones Supervivencia de una MANET Medidas de seguridad para la supervivencia de una MANET Capítulo 4: Medición del rendimiento y el consumo de energía Medición del rendimiento Latencia Throughput Herramientas para medir el rendimiento Ping HTTPing Iperf Wget ANDftp Medición del consumo de energía Introducción Potencia vs Energía Energía acumulada en las baterías Tiempo de descarga Consumo eléctrico Herramientas para medir el consumo de energía Android Powermanager Eprof Nokia Energy Profiler Trepn Profiler Powertutor Elección de la herramienta para medir el consumo de energía Capítulo 5: Caso de estudio Metodología de trabajo Construcción del escenario de pruebas Despliegue de la MANET Integración de la MANET a la red de infraestructura Comunicación entre el cliente y el servidor Configuración de los componentes del escenario de pruebas Configuración del servidor Configuración del nodo Gateway Configuración del nodo Cliente Configuración de la MANET

5 5.3 Métricas y aplicaciones utilizadas para efectuar las mediciones Establecimiento de canales de comunicación extremo a extremo Canal de comunicación NO seguro Canales de comunicación seguros OpenSSL para la gestión de Certificados Digitales L2TP/IPSEC OPENVPN (SSL/TLS) OPENVPN (SSL/TLS) con compresión LZO HTTP over SSL (HTTPS) FTP over SSL (FTPS) Resumen de configuraciones de canal Mediciones realizadas Metodología de medición Resumen de las mediciones Capítulo 6: Resultados y conclusiones Resultados Latencia ICMP Latencia HTTP Throughput TCP Throughput HTTP Throughput FTP Comparativo de Throughput entre HTTP y FTP Consumo de energía TCP Consumo de energía HTTP Consumo de energía FTP Comparativo de consumo de energía entre HTTP y FTP Impacto de la seguridad en el rendimiento Impacto de la relación de compresión en el rendimiento Impacto de los algoritmos de encriptación, integridad y compresión en el rendimiento Conclusiones Apéndice 1: Contribuciones Publicaciones Exposiciones en congresos y jornadas Actividades de extensión Transferencia de tecnología Despliegue de MANETs en zonas rurales de recursos limitados Proyecto PROCODAS Apéndice 2: Becas y Premios Beca PROFITE Premio a la mejor exposición Apéndice 3: Tecnologías celulares Generaciones de la Telefonía Celular Evolución tecnológica por generación Resumen de la familia TDMA-GSM, de 2G a 4G

6 Sitios Web con información sobre tecnología celular Apéndice 4: Logs de Powertutor Interpretación del contenido del archivo LOG Ejemplo de estimación de la energía consumida por proceso y componente de hardware Lista de Figuras Lista de Tablas Lista de Acrónimos y Abreviaciones Bibliografía...157

7 Capítulo 1: Introducción En este capítulo se introduce al lector en el caso de estudio de esta tesis, se realiza una breve descripción del escenario de pruebas y de los principales aspectos considerados para su implementación. También se mencionan las principales motivaciones, el objetivo general y los objetivos específicos del trabajo. Finalmente se presenta la organización general de la tesis. 1.1 Descripción Una red móvil ad-hoc o MANET (Mobile Ad hoc NETworks en inglés) es una colección de nodos inalámbricos móviles que se comunican de manera espontánea y autoorganizada constituyendo una red temporal sin la ayuda de ninguna infraestructura preestablecida (como puntos de acceso WiFi o torres de estaciones base celulares) ni administración centralizada. Los equipos o nodos que forman parte de ella (Notebooks, PDAs, Celulares), se organizan por si mismos para ayudarse los unos a los otros en el proceso de transportar paquetes de datos entre un origen y un destino. Por tanto las MANET dan un paso mas en cuanto a movilidad (todos los nodos de la red pueden ser móviles) y flexibilidad (no se requiere inversión en infraestructura, y se minimiza la gestión de la red pues se autoorganiza ella misma) [1]. Por sus características las MANETs constituyen una tecnología ideal para facilitar servicios de comunicación a dispositivos móviles en zonas remotas donde no es posible montar y configurar redes de infraestructura debido a inconvenientes físicos y recursos limitados, como la energía y/o cobertura de red celular. Una ventaja adicional de este tipo de redes es la posibilidad de integrarlas a redes de infraestructura con diferentes fines; entre otros podemos mencionar: el acceso a Internet y a sistemas de información de una Intranet desde los dispositivos móviles que forman parte de la MANET [2]. Las características intrínsecas de este tipo de redes (incluyendo autoconfiguración, ausencia de infraestructura, movilidad de los nodos, topología dinámica, ancho de banda limitado, falta de seguridad, conservación de energía, entre otras), plantean exigencias que deben resolverse antes de realizar la integración. El trabajo de investigación de esta tesis se enfoca en los siguientes aspectos: - Seguridad. Las redes móviles utilizan un medio compartido (aire) para transmitir los datos y se encuentran expuestas a ataques o accesos no autorizados, y por esta razón se hace necesario utilizar protocolos de seguridad que permitan una integración segura de los dispositivos móviles a la red de infraestructura, garantizando el cumplimiento de los siguientes aspectos de seguridad: Confidencialidad, integridad, autenticación y no repudio. - Conservación de Energía. Los dispositivos móviles que conforman la MANET tienen capacidad limitada de energía y pocas posibilidades para recarga de baterías cuando se encuentran en zonas remotas de recursos energéticos limitados, por lo tanto se debe optimizar el consumo de energía. 1

8 - Ancho de banda limitado. La integración de una MANET en zona remota a una red de infraestructura requiere el uso de la red celular. En este tipo de zonas la cobertura de red celular es muy baja y debido a ello proporciona un ancho de banda reducido y variable. Los tres aspectos son importantes y están directamente relacionados, se debe tener en cuenta que la implementación de un protocolo de seguridad implica un consumo de energía adicional por tres motivos: se incrementa el uso de CPU y memoria para realizar cálculos, se generan encabezados adicionales (overhead) que deben ser transmitidos y se intercambian mensajes para el establecimiento de canales de comunicación seguros. Por otra parte, la implementación de niveles de seguridad elevados implica: un incremento en el consumo de energía en los nodos móviles que reduce drásticamente el tiempo de vida de la red y un consumo adicional de ancho de banda que puede comprometer el normal funcionamiento de las aplicaciones. Debido a estas razones se hace necesario establecer un compromiso entre seguridad y consumo de recursos. Internet GSM - GPRS Gateway Bluetooth/GPRS Router DMZ - UNSa Nodo Cliente MANET SUBORDINADA (Desplegada en zona remota) CANAL EXTREMO A EXTREMO Servidor Testing INTRANET (Universidad Nacional de Salta) Figura 1-1: Escenario del caso de estudio En este trabajo se presenta el estudio de un caso de integración de una MANET, desplegada en una zona remota, a una red de infraestructura. La finalidad principal es la de proporcionar, a los nodos de la red ad hoc, acceso seguro a un servidor de la red de infraestructura, sin comprometer recursos como ancho de banda y energía que son limitados en la zona de despliegue. Para ello, se implemento un escenario de pruebas (Figura 1-1) que comprende el despliegue de una MANET en zona remota y la integración de la misma a una red de infraestructura a través de la red celular. Sobre el escenario propuesto se establecieron canales de comunicación extremo a extremo, entre un nodo de la MANET y un servidor de infraestructura. Inicialmente, se realizaron pruebas inyectando tráfico de datos sobre un canal no seguro para obtener valores de referencia para latencia, throughput y consumo de energía. Luego, se efectuaron las mismas pruebas utilizando canales de comunicación seguros configurados sobre protocolos IPSEC y SSL/TLS. Los resultados obtenidos utilizando canales seguros fueron comparados con los valores de 2

9 referencia para determinar las diferencias de consumo de recursos. Las desviaciones que surgieron de estas comparaciones, permitieron: - Establecer el consumo adicional de recursos generado por el uso de protocolos seguros. - Realizar un estudio comparativo de rendimiento, entre diferentes configuraciones de protocolos de seguridad. - Determinar que protocolo seguro se adapta mejor a este tipo de entornos. 1.2 Motivación Las zonas rurales aisladas se caracterizan, entre otros aspectos, por su baja densidad demográfica, cobertura de red celular limitada y carencia de servicio de distribución de energía eléctrica. Sus habitantes utilizan energías alternativas, como paneles solares y grupos electrógenos, para cubrir necesidades energéticas elementales. En este contexto, el acceso a la información digital es prácticamente nulo debido al elevado consumo de energía que requieren los equipos computacionales. La propuesta tecnológica de esta tesis, hace uso de redes móviles ad hoc y redes celulares para mejorar la accesibilidad a la información digital en zonas remotas de recursos limitados, y es aplicable a cualquier zona rural aislada del país que tenga características similares a las del escenario de estudio. Desde una perspectiva social, el acceso a información digital desde zonas rurales de recursos limitados permitiría: - Disminuir la brecha digital existente entre las poblaciones rurales aisladas y las poblaciones urbanas. - Brindar soporte tecnológico a operaciones de emergencias en zonas aisladas que sufran desastres naturales, como ser incendios e inundaciones. - Incrementar las posibilidades de comunicación de los pobladores rurales, permitiendo el acceso a aplicaciones de Internet tales como correo electrónico, mensajería y redes sociales. - Implementar estrategias educativas de m-learning que mejoren el proceso de enseñanza aprendizaje en comunidades escolares rurales aisladas. - Fomentar el turismo rural, brindando servicios de comunicación a zonas aisladas que formen parte de los circuitos turísticos. - Mejorar el aprovechamiento de la tecnología disponible en zonas aisladas, teniendo en cuenta que por falta de recursos los equipos celulares son utilizados como reproductores de música o cámaras fotográficas y no como dispositivos de comunicación. 1.3 Objetivos Objetivo general: Realizar una contribución para el despliegue seguro de redes móviles ad hoc, con integración a redes de infraestructura, en zonas de recursos limitados. 3

10 Objetivos específicos: Efectuar una revisión bibliográfica del estado del arte de seguridad en redes móviles ad hoc. Estudiar las principales métricas, técnicas y herramientas utilizadas para medir el rendimiento y el consumo de energía en dispositivos móviles. Implementar el escenario de pruebas para el caso de estudio, teniendo en cuenta los requerimientos de seguridad necesarios y las limitaciones de recursos propias de las zonas desfavorables. Realizar un estudio comparativo de protocolos de seguridad, en capa de transporte, que permitan integrar MANETs desplegadas en zonas remotas a redes de infraestructura. Seleccionar el protocolo de seguridad que mejor se adapte a este tipo de entornos, buscando un equilibrio entre el nivel de seguridad y el consumo de recursos como la energía y el ancho de banda que son limitados en la zona de despliegue. 1.4 Estructura de la tesis El resto de la tesis está organizada de la siguiente manera: El segundo capítulo pretende introducir al lector en los fundamentos de la tecnología Adhoc, así como su definición, funcionamiento, características y aplicaciones. En el tercer capítulo se presenta una revisión del estado del arte de la seguridad en redes móviles ad hoc con base en la literatura más relevante relacionada con la temática. En el cuarto apartado se describen en detalle las técnicas y herramientas para efectuar las mediciones de rendimiento y de consumo de energía en los dispositivos móviles que forman parte de una MANET, se fundamenta la elección de las métricas y herramientas utilizadas en el escenario de pruebas. En el capitulo quinto se detalla el trabajo de campo realizado, incluyendo la construcción del escenario de pruebas, implementación de canales seguros y mediciones efectuadas. El sexto capítulo expone los resultados mediante gráficos con sus correspondientes discusiones, además contiene las conclusiones principales del trabajo. 4

11 Capítulo 2: Redes Móviles Ad Hoc 2.1 Definición Una red móvil ad hoc o MANET (del inglés Mobile Ad-hoc Networks) es una colección de nodos inalámbricos móviles que se comunican de manera espontánea y autoorganizada constituyendo una red temporal sin la ayuda de ninguna infraestructura preestablecida (como puntos de acceso WiFi o torres de estaciones base celulares con antenas 2G o 3G) ni administración centralizada. La ausencia de infraestructura permite que una MANET se pueda configurar y desplegar rápidamente en cualquier lugar (interior o exterior) cuando sea necesario, pero también dificulta el establecimiento de los límites de la red [3]. Los nodos (dispositivos móviles con capacidades de comunicación inalámbrica como Smartphones, Tablets, PDAs, etc.) que forman parte de la red móvil ad hoc se autoorganizan para ayudarse los unos a los otros en el proceso de transportar paquetes de datos entre un nodo origen y un nodo destino. Cada nodo de la MANET puede trabajar como emisor, receptor o reenviando los paquetes como si fuera un router, la comunicación en la red depende del rango de transmisión del dispositivo y de la confianza entre los nodos involucrados. La comunicación sólo se lleva a cabo si cada nodo coopera en el proceso de transmisión de los datos. El siguiente algoritmo describe la comunicación en una MANET: 1. El nodo origen envía la señal a los nodos vecinos dentro de la zona de cobertura. 2. Los nodos vecinos se comunican con el nodo emisor. 3. Si el nodo destino es vecino del emisor entonces recibe el mensaje. Sino un nodo intermedio recibe el mensaje y reinicia el proceso a partir del paso número 1, reenviando el mensaje hasta alcanzar el nodo destino. En la Figura 2-1 el dispositivo A requiere enviar un mensaje a C, como este se encuentra fuera de su alcance o cobertura envía el mensaje a B, este actúa como router y reenvía el mensaje a C. Para que esta comunicación sea segura se deben establecer relaciones de confianza entre los 3 nodos (A-B, A-C y B-C). A B C Figura 2-1: Comunicación en una MANET 5

12 Como se indica en el algoritmo de comunicación MANET, si dos nodos no vecinos (remotos) requieren comunicarse, lo hacen a través de nodos intermedios quienes se encargan de reenviar los mensajes, este tipo de comunicación se denomina: comunicación multi-salto (multi-hop). En la Figura 2-2 se observa una MANET formada por 5 nodos, la comunicación entre el nodo A y el nodo E se realiza a través de los nodos B, C y D que actúan como routers. 2.2 Clasificación Figura 2-2: Comunicación Multi-salto en una MANET formada por 5 nodos Las MANET pueden ser redes autónomas o subordinadas si se encuentran conectadas o integradas a otras redes externas con infraestructura (Internet, redes corporativas-intranets, extranets o intranets interconectadas a través de Internet, redes celulares como GSM/GPRS/HSDPA/WCDMA, etc.). Red celular Internet Comunicación MANET Figura 2-3: MANET subordinada a Internet En la Figura 2-3 se ilustra un ejemplo de MANET subordinada que se conecta a Internet a utilizando los servicios de la red celular. Otro ejemplo de MANET subordinada esta dado por aquellas que se integran a redes de infraestructura para acceder a servicios y recursos que se encuentran disponibles en la intranet de una organización. En la Figura 2-4 se puede observar una MANET que se integra a la intranet de una organización a través de la red celular, una vez establecida la comunicación los nodos de la MANET pueden acceder a los servicios facilitados por la red de la organización, por ejemplo: un Servidor de base de datos. 6

13 Es importante mencionar que los nodos móviles de una red ad hoc utilizan un medio compartido (aire) para transmitir los datos, lo cual hace que la red se encuentre expuesta a ataques o accesos no autorizados y por esta razón se hace necesario utilizar mecanismos de seguridad que permitan realizar una integración segura de los dispositivos móviles a la red de infraestructura, y de esta manera no comprometer la seguridad de la misma. La parte central de este trabajo de Tesis se centra en este tipo de cuestiones. Internet Red celular Router Comunicación MANET ETHERNET Servidor MANET SUBORDINADA INTRANET Figura 2-4: MANET subordinada a Intranet 2.3 Características El RFC 2501 del grupo de trabajo para MANET en la IETF [4] destaca cuatro características de de las redes móviles ad hoc: Topología dinámica, ancho de banda limitado, operación con energía limitada. Topología dinámica La topología de la red puede cambiar rápida y aleatoriamente en tiempos impredecibles por las siguientes razones: - Los nodos de una MANET son libres de moverse arbitrariamente, pueden hacerlo de forma independiente en diferentes direcciones y a diferentes velocidades lo que puede ocasionar que un nodo quede fuera del alcance de otros, creando particiones de la red o aislándose. - Uno o más nodos pueden abandonar la red. - Uno o más nodos se pueden unir a la red. Este comportamiento dinámico de la topología dificulta el establecimiento de la conectividad en la red, la cual se debe mantener para permitir que los servicios de comunicación operen sin interrupciones. Ancho de banda limitado Los enlaces inalámbricos entre los nodos de una red móvil ad-hoc tienen un ancho de banda limitado y suelen ser muy inestables y propensos a errores de transmisión. 7

14 Operación con energía limitada Los nodos en una MANET requieren de una batería para obtener la energía que asegure su funcionamiento. Por lo tanto la energía es uno de los recursos que se busca optimizar para prolongar el tiempo de vida de un nodo que no tenga posibilidades de recarga. Seguridad física limitada El hecho de hacer uso de un medio compartido (aire) hace que las MANETs sean vulnerables a determinadas amenazas a la seguridad, por lo que se deben implementar mecanismos de protección ante dichas amenazas. A continuación se describen otras características importantes, no contempladas en el RFC 2501: Auto-organización La auto-organización engloba tres características: - Auto-formación Los nodos que se encuentran dentro del rango de otros se vinculan entre sí para formar una red, sin necesidad de intervención humana. - Auto-reparación La red se reorganiza automáticamente cuando los nodos se unen o abandonan la red, sin impactar en el funcionamiento de los demás nodos participantes. - Auto-protección Los nodos resguardan la información que fluye a través de la red, defendiéndose contra amenazas que comprometan la seguridad de la red. Existencia temporal Las MANETs se forman generalmente con un propósito determinado, luego de cumplir su propósito cesan de existir. Esto significa que la red existe solo por un periodo de tiempo limitado. Operación distribuida Los nodos tienen un conocimiento local sobre su entorno. Es decir, cada nodo sólo conoce la información sobre los nodos vecinos que se encuentran dentro de su rango de transmisión y no tiene un conocimiento global de la red. Las funciones de ruteo y seguridad deben estar diseñadas de manera que puedan operar eficientemente bajo estas condiciones. Rango de conectividad limitado Los nodos de una MANET utilizan radio frecuencia (RF) para comunicarse, en consecuencia el rango de transmisión es muy limitado. Este rango puede ser incrementado si un nodo origen envía paquetes a los nodos vecinos que se encuentran en su rango de frecuencia, y estos a su vez operan como routers y reenvían los paquetes hasta que llegan a su destino (multi-salto) [3]. Recursos limitados 8

15 Además de las limitaciones de ancho de banda y energía mencionadas en [4], los dispositivos de una MANET (PDAs, Tablets, Smartphones, etc) presentan otras limitaciones tales como potencia de transmisión, capacidad de carga de la batería, disponibilidad de memoria y capacidad de procesamiento. Los mecanismos de seguridad se deben diseñar e implementar considerando estas limitaciones. MANET Comunicación Inalámbrica Comunicación Multi-Salto Topología dinámica Auto-organización Existencia temporal Recursos limitados Ausencia de Infraestructura Operación con energía limitada Rápida configuración y despliegue Ancho de banda limitado Límites de la red no definidos Seguridad física limitada Operación distribuida Rango de Conectividad limitado Ausencia de administración centralizada Figura 2-5: Características de una MANET 2.4 Debilidades Ausencia de infraestructura La ausencia de infraestructura preestablecida dificulta la implementación de soluciones clásicas de seguridad basadas en autoridades de certificación (CA) centralizadas. Existen 3 alternativas para la construcción de un entorno seguro, ambas permiten resolver cuestiones relacionadas con la confianza entre los nodos: Integrar la MANET a una red de infraestructura que disponga de una CA centralizada montada sobre servidores de alta disponibilidad. Descentralizar la autoridad de certificación configurando una CA distribuida de forma parcial o total. Implementar un modelo de confianza entre nodos, similar a PGP. Tampoco es posible implementar un servidor de monitoreo centralizado, esto dificulta la detección de ataques porque es muy complicado monitorear el tráfico en MANETs de gran escala que presenten topologías dinámicas. Nodos vulnerables 9

16 Las características de un nodo ad hoc, como movilidad y tamaño reducido, hacen que presente vulnerabilidades que lo convierten en un objetivo atractivo para potenciales atacantes. Algunas de estas vulnerabilidades son: - Se utilizan en entornos no confiables. Los nodos de una MANET son utilizados en entornos con complejas relaciones de confianza, si una de las partes requiere poner un dispositivo en manos de otra, debe hacerlo teniendo la seguridad que la segunda parte no pueda modificar las características de seguridad del dispositivo. Además, debido a su tamaño reducido, los nodos pueden ser extraviados o robados y caer en manos de usuarios maliciosos. Se espera que un nodo ad hoc garantice las operaciones seguras aunque se encuentre en posesión de usuarios no confiables. - Vulnerabilidades inducidas por la conexión a redes inalámbricas. Los nodos ad hoc tienen instaladas interfaces de red inalámbricas, esto los expone a diferentes ataques (a los mecanismos de seguridad) que pueden ser realizados en forma remota. - Ejecución de software descargado. La mayoría del software de los nodos ad hoc esta desarrollado por terceros y generalmente se descarga desde redes públicas como Internet. Esta circunstancia puede ser aprovechada por el atacante para introducir software malicioso como virus, gusanos y troyanos en el nodo. - Complejidad en el proceso de diseño. El hardware de un nodo as hoc es normalmente desarrollado utilizando componentes de diferentes fabricantes. Si bien la seguridad de cada componente está certificada por el fabricante del mismo, se hace muy difícil verificar que la composición de las partes no exponga nuevas vulnerabilidades. Vulnerabilidad del canal de comunicación Los mensajes pueden ser escuchados y/o modificados por cualquiera que tenga acceso al medio compartido (aire). Topología dinámica Los nodos de pertenencia cambiante, que constantemente abandonan o se unen a la red, pueden perturbar las relaciones de confianza entre los nodos de la MANET, lo que implica un problema de identificación y control de accesos. La confianza también puede verse alterada si algunos nodos son detectados como comprometidos. Si los cambios en la topología de la red ocurren con mucha frecuencia, los protocolos de enrutamiento serán complejos y la seguridad de los mismos un desafío adicional. Capacidad de procesamiento limitada Las operaciones criptográficas que garantizan niveles elevados de seguridad requieren gran capacidad de cómputos, que en general los procesadores de los dispositivos de una MANET no son capaces de realizar ya que sus capacidades de procesamiento son limitadas. 10

17 Energía limitada Los dispositivos móviles que conforman la MANET tienen capacidad limitada de energía y pocas posibilidades para recarga de baterías cuando se encuentran en itinerancia, por lo tanto se debe optimizar el consumo de energía. La implementación de niveles de seguridad elevados implica un aumento en el consumo de energía en los nodos móviles y reduce drásticamente el tiempo de vida de la red, por esta razón se hace necesario establecer un compromiso entre seguridad y consumo de energía. Ancho de banda limitado Los enlaces inalámbricos de las redes ad hoc son de capacidad reducida y muy susceptibles a los efectos del ruido, interferencia y atenuación de señal. El uso de protocolos de seguridad requiere la transmisión de encabezados y tráfico adicional (overhead), estos protocolos no se pueden implementar si no se dispone de un ancho de banda adecuado. Ausencia de colaboración entre los nodos Al tratarse de redes que basan su funcionamiento en la colaboración entre sus nodos, cualquier comportamiento que pueda considerarse no colaborativo puede poner en riesgo la existencia misma de la MANET. Ej: Un nodo con baja carga de batería puede comportarse de manera egoísta, dejando de colaborar con la red y utilizando el remanente de energía para realizar tareas en beneficio propio. 2.5 Perfiles de los nodos En un escenario ideal todos los nodos de una MANET deberían ser honestos, altruistas y colaborativos. Honestos porque actúan conforme a las reglas definidas para la red, altruistas porque facilitan sus recursos en beneficio de la red y colaborativos porque ejecutan su mejor esfuerzo para brindar soporte a los requerimientos de la red. Esto no siempre es así, debido a que los nodos que forman parte de una MANET generalmente se encuentran en itinerancia y en riesgo permanente de caer en manos de terceros no autorizados, ya sea por robo o extravío. Los nodos que son robados o extraviados se denominan nodos comprometidos, un nodo comprometido en manos de un atacante puede adoptar comportamientos que pongan en riesgo el normal funcionamiento de la red, por lo que debe ser detectado rápidamente Comportamientos no deseados En una MANET se pueden detectar tres tipos comportamientos no deseados que puede adoptar un nodo [5]: Malicioso, Egoísta y Averiado. 1. Nodo malicioso: Es aquel que persigue interceptar comunicaciones y falsear identidades para acceder a la información transmitida o también dañar de forma activa a la red para degradar su rendimiento o causar su interrupción. 11

18 2. Nodo egoísta: Es aquel que utiliza los servicios de la MANET pero no encamina adecuadamente los paquetes con destino a otros nodos que pasan por él, y así no consumir sus recursos (Batería, CPU y Memoria) en beneficio propio. 3. Nodo averiado: Es aquel cuyo comportamiento es inestable e inseguro debido a algún fallo de un componente de hardware y/o en el software que ejecuta, ya sea en el Sistema Operativo o en alguna aplicación. 2.6 Encaminamiento en redes ad hoc El encaminamiento (ruteo o enrutamiento) es la actividad más importante que cumplen los nodos de una MANET para garantizar el normal funcionamiento de la red. Si uno de los nodos deja de encaminar correctamente los paquetes, puede comprometer el normal funcionamiento de toda la red ad hoc. Los protocolos de encaminamiento diseñados para las redes cableadas o de infraestructura no son eficientes para su aplicación en redes móviles debido a la movilidad de sus nodos, por lo tanto han sido modificados con la finalidad de que ofrezcan mejores soluciones de enrutamiento en movilidad y se adapten al entorno dinámico de las redes móviles, permitiendo que superen problemas tales como topología dinámica, recursos de ancho de banda limitada y seguridad reducida. Las tareas principales de los protocolos de encaminamiento para MANET son el descubrimiento y mantenimiento de las rutas entre los nodos que forman parte de la red Protocolos de encaminamiento reactivos y proactivos Los protocolos de encaminamiento pueden ser reactivos (On-Demand, bajo demanda) o proactivos (Table-Driven, manejado por tablas) [6]. En los protocolos reactivos solo se realiza el descubrimiento de rutas cuando se requiere establecer una conexión. Estos protocolos presentan tiempos de descubrimiento de ruta bastante cortos ya que trabajan bajo demanda, de esta manera hacen que el tiempo de entrega de paquetes sea menor, utilizan mecanismos de descubrimiento y mantenimiento de ruta. En los protocolos proactivos cada nodo mantiene una tabla con información de las rutas, periódicamente los nodos intercambian mensajes a fin de mantener actualizadas sus tablas. Utilizando la tabla de encaminamiento un nodo puede elegir la mejor ruta en cada instante y ofrecer una rápida respuesta ante solicitudes de ruta. En la Tabla 2-1 se presenta una comparación entre protocolos de encaminamiento proactivos y reactivos. Protocolos de ruteo Descripción Ventajas Proactivos - Manejado por tablas (Table-Driven). - Buscan rutas periódicamente, suponiendo que serán útiles. - Una ruta puede ser utilizada de forma inmediata, sin ningún retardo. Reactivos - Bajo demanda (On-demand). - Buscan una ruta sólo cuando se necesita. - Requiere un ancho de banda reducido para mantener las tablas de ruteo. 12

19 Desventajas - Introduce mayor tráfico de control. - Utiliza una cantidad elevada de ancho de banda. - Produce congestión en la red. - Reacción lenta en reestructuración y fallas. - Hace un uso eficiente de la energía. - Tiempo de latencia alto en la búsqueda de rutas. - Una inundación excesiva puede llevar al congestionamiento de la red Tabla 2-1: Comparación entre protocolos de encaminamiento proactivos y reactivos. Tomada y modificada de [7] Encaminamiento salto a salto y en origen En el encaminamiento salto a salto (hop by hop routing) cada router decide solo el siguiente salto y la información de enrutado se guardan en los routers. En el encaminamiento de origen (Source Routing) la ruta se establece antes de realizar el envío y la información de enrutado se guarda en el paquete. En la Tabla 2-2 se clasifican los principales protocolos de encaminamiento. Protocolos Encaminamiento salto a salto Encaminamiento en origen Proactivos DSDV, OLSR, CGSR, WRP, TBRPF Reactivos AODV, LMR, TORA DSR, LQSR Tabla 2-2: Protocolos de encaminamiento para redes Ad-Hoc Por las características propias de las MANETs, los protocolos reactivos (bajo demanda) son los que mejor se adaptan a este tipo de entornos. A continuación se describen dos protocolos reactivos que están siendo considerados como estándar por la IETF: AODV [8] y DSR [9] AODV - Ad hoc On Demand Distance Vector Es un protocolo de encaminamiento reactivo (bajo demanda) que encamina salto a salto, busca una ruta sólo cuando se necesita y la información de ruteo se almacena en los routers. Ningún nodo tiene el grafo completo de la red, solo conoce el primer salto por donde debe encaminarse y la distancia a la que se encuentra. Las principales características de este protocolo se listan a continuación: - Bajo demanda, el proceso de descubrimiento de ruta solo se ejecuta cuando existe la necesidad de comunicarse. - Encamina salto a salto, mantiene una tabla de encaminamiento local para los destinos ya conocidos. - Los mensajes que intercambian los nodos solo contienen información del origen y el destino. - Mayor retardo en la entrega de paquetes. - Baja utilización de recursos del nodo (procesador, memoria) y del ancho de banda. - Introduce poca sobrecarga en la red debido a que no hace una actualización constante de rutas. Descubrimiento de ruta 13

20 Cuando se necesita una ruta desde un nodo origen O hasta un nodo destino D, se inunda la red con peticiones RREQ (Route REQuest). Los nodos intermedios graban en sus tablas de enrutamiento la dirección del nodo vecino desde el cual recibieron el paquete broadcast, para luego establecer una ruta inversa, si reciben copias adicionales del mismo RREQ estos paquetes son descartados. Cuando un RREQ llega al destino buscado, o a algún nodo que conoce una ruta para el destino, se genera una respuesta RREP (Route RREP). El RREP sabe volver al origen porque la inundación de RREQ fue creando el camino de vuelta. Cuando el RREP va volviendo al origen, va creando el camino de ida, una vez que el origen ha recibido el RREP, ya puede enviar paquetes, que seguirán el camino de ida. La Figura 2-6 ilustra el procedimiento de descubrimiento de ruta entre un nodo origen y un nodo destino, en la parte izquierda se observa el envío de mensajes RREQ en modo broadcast desde el nodo O a través de los nodos vecinos hasta llegar al destino D, en la parte derecha se muestra como el nodo D envía en sentido contrario un mensaje RREP al nodo O en modo unicast. Solicitud Propagación del paquete RREQ Respuesta Ruta tomada por el paquete RREP Figura 2-6: Descubrimiento de ruta en AODV Mantenimiento de Ruta Cada nodo mantiene información sobre sus enlaces vecinos utilizando mensajes periódicos denominados HELLO (de TTL=1), las caídas de enlaces son detectadas por la ausencia de mensajes HELLO. Una vez detectada la caída de algún enlace que afecta a una ruta activa, la información es propagada a todos los nodos y el nodo origen puede reiniciar el proceso de descubrimiento de ruta si es necesario. La desaparición de un enlace que no participa en ninguna ruta activa no provoca ninguna acción DSR - Dynamic Source Routing for Protocol Mobile Ad hoc Networks Es un protocolo de encaminamiento reactivo (bajo demanda) que encamina en origen, busca una ruta sólo cuando se necesita y la información de ruteo se almacena en el paquete. Los paquetes de datos incluyen una cabecera con información sobre los nodos exactos que deben recorrer. DSR permite que la red esté completamente autoorganizada y autoconfigurada sin necesidad de administración en la infraestructura de red. Es un protocolo de encaminamiento simple y eficiente diseñado para uso exclusivo de redes ad hoc inalámbricas multi-salto. 14

Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc

Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc Darwin Alulema Flores 1 Resumen Este artículo trata sobre la evaluación de la eficiencia de los algoritmos de enrutamiento reactivos

Más detalles

Redes inalámbricas ad hoc

Redes inalámbricas ad hoc Qué es una red ad hoc? También conocidas como MANET Mobile ad hoc networks. AD HOC viene del latín y se refiere a algo improvisado, mientras que en comunicaciones el propósito de ad hoc es proporcionar

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

PROYECTO FIN DE CARRERA

PROYECTO FIN DE CARRERA UNIVERSIDAD CARLOS III DE MADRID INGENIERÍA TÉCNICA DE TELECOMUNICACIÓN ESPECIALIDAD EN SISTEMAS DE TELECOMUNICACIÓN PROYECTO FIN DE CARRERA EVALUACIÓN EXPERIMENTAL DE REDES MALLADAS BASADAS EN EL PROTOCOLO

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Panamá,20 y 21 de Junio de 2011. Muestra de Proyectos de Investigación Posters

Panamá,20 y 21 de Junio de 2011. Muestra de Proyectos de Investigación Posters PRIMERA CONFERENCIA DE DIRECTORES DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN DE INSTITUCIONES DE EDUCACIÓN SUPERIOR GESTIÓN DE LAS TICs EN AMBIENTES UNIVERSITARIOS Panamá,20 y 21 de Junio de 2011 Muestra

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías Historia y Conceptos Generales Definción, Clasificación de Redes y Topologías Antecedentes Evolución de la tecnología (aparición de los sistemas de cómputo modernos: ENIAC, EDVAC, UNIVAC, etc.) Los sistemas

Más detalles

La Universidad Católica de Loja

La Universidad Católica de Loja UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA La Universidad Católica de Loja ESCUELA DE CIENCIAS DE LA COMPUTACIÓN Análisis de la Calidad de Servicio en el Enrutamiento de las Redes Móviles Ad Hoc Trabajo final

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA SEGURIDAD, REDES ETAPA CICLO SUPERIOR DE INFORMÁTICA Y PROFESORADO Resumen La seguridad en los sistemas en

Más detalles

CAPITULO 4 DISEÑO DEL IDS

CAPITULO 4 DISEÑO DEL IDS CAPITULO 4 DISEÑO DEL IDS En este capítulo se describe el diseño del IDS presentado para este trabajo de Tesis. Se explican las consideraciones que se tomaron para realizar el diseño del mismo sistema

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Bases para la implementación de una red descentralizada de comunicaciones

Bases para la implementación de una red descentralizada de comunicaciones Universidad Técnica Federico Santa María Bases para la implementación de una red descentralizada de comunicaciones Nombre: Cristóbal Troncoso Rol: 2473031-K Última revisión: 04/08/2008 Introducción Los

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Seguridad de los datos INTRODUCCIÓN

Seguridad de los datos INTRODUCCIÓN Seguridad de los datos INTRODUCCIÓN Las redes de área local inalámbricas están experimentando un rápido crecimiento y los entornos comerciales en continuo cambio exigen una mayor flexibilidad por parte

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Servicios M2M y corporativos a través de redes celulares y sus requerimientos de seguridad

Servicios M2M y corporativos a través de redes celulares y sus requerimientos de seguridad Servicios M2M y corporativos a través de redes celulares y sus requerimientos de seguridad JIAP 2011: del 17 al 19 de agosto Centro de Conferencias de la Intendencia de Montevideo. XX Jornadas Informáticas

Más detalles

Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH. Tania Pérez González Ginés Granados Bayona

Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH. Tania Pérez González Ginés Granados Bayona Universidad de Almería Máster en Administración, Comunicaciones y Seguridad Informática REDES MESH Tania Pérez González Ginés Granados Bayona Estructura de la presentación Qué es la tecnología inalámbrica?

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

http://marabunta.laotracara.com http://enjambre.laotracara.com

http://marabunta.laotracara.com http://enjambre.laotracara.com http://marabunta.laotracara.com http://enjambre.laotracara.com David Gascón Cabrejas david@laotracara.com http://www.laotracara.com Perspectiva Inicial Qué es Marabunta? Qué servicios ofrece actualmente

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013

Seguridad Web. Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Seguridad Web Presentación basada en el curso dictado por el Profesor Ernst Leiss en la EVI 2013 Lista de contenidos Seguridad de los datos Autenticación Integridad Malware Spam Denegación de servicio

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

GENERALIDADES DE LA COMUNICACIÓN DE DATOS

GENERALIDADES DE LA COMUNICACIÓN DE DATOS Comunicaciones I Capítulo 1 GENERALIDADES DE LA COMUNICACIÓN DE DATOS 1 El Sistema de Comunicación Sistema de comunicación: Lleva a cabo el intercambio de información entre dos entes ubicados en los extremos

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Política de uso aceptable

Política de uso aceptable Política de uso aceptable Suddenlink Communications ("Suddenlink") ha adoptado esta política de uso aceptable que resulta aplicable a todos los usuarios del Servicio de Internet de alta velocidad de Suddenlink,

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

TEMA 1 Modelo OSI de Seguridad

TEMA 1 Modelo OSI de Seguridad TEMA 1 Modelo OSI de Seguridad José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Introducción Necesidad de seguridad de una organización Evaluar su nivel de

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.

Más detalles

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014 Políticas del Servicio udgmóvil Guadalajara, Jalisco; Julio 2014 Guadalajara, Jalisco; Septiembre 2014 Í N D I C E Pág. INTRODUCCIÓN...................................................... 3 CAPITULO I Definiciones

Más detalles

Caso de estudio de comunicaciones seguras sobre redes móviles ad hoc

Caso de estudio de comunicaciones seguras sobre redes móviles ad hoc Caso de estudio de comunicaciones seguras sobre redes móviles ad hoc Sergio H. Rocabado Moreno 1, Daniel Arias Figueroa 1, Ernesto Sánchez 1, Javier Díaz 2 1 C.I.D.I.A. Centro de Investigación y Desarrollo

Más detalles

RISK, SECURITY, AND DISASTER RECOVERY

RISK, SECURITY, AND DISASTER RECOVERY RISK, SECURITY, AND DISASTER RECOVERY Kenia Navarro Ríos y Michael Velazquez Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnología CSIR4300 Administración de

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Redes de Computadoras Ethernet conmutada

Redes de Computadoras Ethernet conmutada Redes de Computadoras Ethernet conmutada Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido Diversos problemas de las comunicaciones LAN Segmentación de LAN Equipos de comunicaciones LAN Conmutación

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

MECANISMOS DE PROTECCIÓN Y RESTAURACIÓN

MECANISMOS DE PROTECCIÓN Y RESTAURACIÓN MECANISMOS DE PROTECCIÓN Y RESTAURACIÓN Sistemas de Telecomunicación Alumnos: Pablo Núñez López Alberto Garzón Leo INDICE 1. Índice 2. Introducción y objetivos Definiciones Mecanismos de protección y restauración

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles